صفحه 1:
عنوان :
بدترین شبکه های ببافزا ری
: استاد راهنما
جناب دکتر افشار کهن
:دانشجو
محمد مالک پور
صفحه 2:
در گذشته دستگاه های تلفن همراه خیلی مورد توجه نبوده اند چرا که ازدیاد و قابلیت های تلفن همراه بسیار
محدود بوده و در نتیجه منحصراً برای مصارف خاص مهاجمان مورد استفاده قرار مى گرفتند.در مقایسه با کارایی
و همه گیر بودن کرم های ۰۷۷1-۴1 توانمندی های کرم ها برای تلفن همراه نسبتاً کم می باشد.
با توجه به محدود بودن بهنای باند شبکه هاى بى سيم . كد هاى مخرب مخصوصاً كرم هاى اينترنتى بسادكى ميتوانئد در صورت
صفحه 3:
اد ردنر
7 كردت
“ابت نت
۴-روتر
oe @ | ممم غم
Wireless Protected Access-¢ :
ر ۳ Wi-fi access point-y
1 4۸اسمارتفون «SMartPhone»
1-كاربرد و امنيت هات اسيات هاى واى فاى
SSID(Service Set Identifier)-)-
ESS (Extended Service Set)-))
12-BSS (Basic Service Set
2/28)
=
صفحه 4:
مالور با بدافزار:
واژه مالور کوتاه شده ی نرم افزار مخرب است. اين واژه اصطلاحی عمومی برای توصیف تمام ویروس
te کرم هل اسپایوها : تروجان ها و وتفربا هر چیزی که به طور اس برای صدمه ب کامپیوت وبا
سرقت اطلاعات طراحی شده است.
از حد ان
صفحه 5:
مال نت:
شبکههای بدافزاری (۳۱۵۱8611), مجموعهای از دامنهها, کارگزارها و وبگاههای طراحیشده برای ارائه
ی بدافزارها می باشد و به نظر میرسد که آمادهی هدف قراردادن بیشتر دستگاههای تلفنهمراه در
سال ۲۰۱۳ است.گزارش شرکت امنیتی 5516۳95 60۵۲ 86 از بدافزارهای تلفن همراه سال ۲۰۱۳
نشان میدهد که 0 آنها بر روی آن نام مال نت گذاشتهاند , تغييرات اساسى در روش مجرمان توزیع
صفحه 6:
Wireless Protected Access |
alawly a WI-FI gle Suis ی ایجاد امکان اتصال به اینترنت بدون نیاز به کابل شبکه و با قاصله اي دور
از آنء موجب استقلال بیشتر كامپيوترهاي كيفي شده اند. با وجود این که شبکه هاي ۷۷-۴ در دفاتر کار,
خانه ها, فروشگاه ها و سایر مکان هاي شلوغ به درستي عمل مي کنند. اما باز هم داراي محدودیت های
فراواني هستند؛ چرا که اين شبکه ها در همه جا قابل دسترسي نبوده و امکان استفاده از آنها در حال
حرکت در يك اتومبیل یا قطار وجود ندارد.
توليد كنندكان كامبيوترهاي كيفي قصد دارند با افزودن
صفحه 7:
در سال های اخیر , چندین فاکتور کلیدی در محاسبات تلفن همراه تغییبر کرده است که به طور اساسی
آن را دگرگون ساخته و نردبان ترقی و توسعه را برای تهدید های جدید مالورهای تلفن همراه فراهم
ساخته است.ازدیاد و کثرت شبکه ی تلفن همراه و امکانات و قابلیت های آن به طور محسوسی افزایش
یافته و تلفن همراه به مرکز و نقطه ی عطف فعالیت های دیجیتال در زندگی ما تبدیل شده است که
موجب ذخیره سازی اطلاعات شخصی, مضامین چند رسانه ای , دسترسی به شبکه های اجتماعی ,
بانکداری آنلاین یا لحظه ای , شبکه های کاری و عملیات دیگر می شود.همه ی این ها هم به عنوان یک
ارزش و فاکتور مثبت نلقی می شود و هم می تواند سطح حملات را بالا بیرند.
صفحه 8:
wo)
روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های لا و ۷۷۵۸۷ استفاده می ۲ ۹
. گرده . روترها تاکتون در مدل های متفاوت و با معماری مختلف طراحی , تولید و عرصم شده اند nee @®
استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاد از 1
روتر , ضرورت اتسال یک شبکه به جندين شبكه ديكر ( اينترنت ويا ساير سابت ها ى از راه دور ) در eS
عصر حاضر است .مهاجمان در حال حاضر از روش های مبتکرانه ای برای آلودگی روتر استفاده می :
کنند. یک روتر زمانیکه به خطر بیافند خطرناک است چرا که یک مهاجم می تواند قربانی را به سمت
صفحات جعلی که منجر به استخراج اطلاعات و متقاعد کردن او برای نصب برنامه های مخرب هدایت
کند. علاوه بر اين؛ این صفحات نیز می توانند شامل درایو دانلود یا اپلتها جاوا مخرب باشند که می تواند
منجر به آلودگی سیستم گردند. مهاجمان پیشرفته, حنی می توانند با استفاده از es 8
نرم افزاررهای حاسوسی و ابزارهای دیگر اقدام به ضبط اطلاعات از طریق صفحه کلید , نمایش آنی 5
فيلم ها از طریق وب کم ضبط صدا از طریق میکروفون و داده های دیگر نمایند.
صفحه 9:
۱
Hot spot
یک ناحیه ی محدود و معین جغرافیایی می باشد که در آن اینترنت به صورت رایگان یا تجاری ارائه می
شود مثل هتل ها - رستوران ها - فرودگاه ها و... صاحبان اين مکان ها می توانند با ارائه اینترنت رایگان
جذب مشتری کنند و سود خود را از راه دیگری بدست آورند برخی در ازای مثلا هر ساعت مبلغ کمی از
شما دریافت کنند و برخی به صورت کاملا رایگان باشند
بر خلاف کارهای تحقیقاتی گذشته , نیازی به آسیب پذیری های ۵010۲ 266655 ۷۷-61 نمی باشد چرا که
بسيارى از ۰ های ۷۱ سازمانی و خصوصی , امروزه از ۷۷۳۸ جهت رمزدار کردن ترافیکشان
صفحه 10:
4 تیک فناوری امنیتی است که در شبکه های بیسیم ۷۷۱-۴ مورد اسنفاده قرار می گیرد ۱۷۶۵2
airs 2 ۸66۵55 ۲۵۲66۲60 ۷۷۲۵۱655 به معنای دسترسی حفاظت شده بی سیم است 2 ۷۷۴۵۸
همچنین وضعیت امنیتی ارتباطات ۷۷۱-۴۱ را نسبت به ۷۷۳۸ بهبود بخشیده است که از سیستم رمز گذاری
قوی تری استفاده می کند. به خصوص در سیستم امنیتی ۷/۳۸2 اجازه استفاده از الگوریتم ها را نمی
دهند. این الگوریتم ها به عنوان حفره های امنیتی در ۷۷۴۸ شناخته می شدند
pos ) اگریتم هاعق دیمولیرلیج رمزنگارعشبکه هاطز۴۵۷۵ خصهاجلنبوع 0عتفلایا ۱۷۶۵
أز يكيرمز لست لبن! گوریتم اززهگزادسیما یه ت] بیستو ششرقمیاستفاده میکند و با لین
> جالکه براعحفظ امنینشبکه بیسیم طراحوشده ولین قاط ضعفب سیار دارد
۳ ما اجزای اصلی مورد نیاز جهت ایجاد یک مال نت رابرای 05 ( یک سیستم عامل تلفن همراه است که
1 در ابتدا برای آیفون و آیباد تاج توسعه داده میشد, از آن زمان به بعد برای استفاده در سایر دستگاههای
co شرکت اپل مانند آیید و ال تیوی گسترش یافت) وجهت آزمایش نظریه ی خود در لابراتوار به کار می
بریم و پارامتر ها و متغیر های اصلی و همچنین احتیاجات اصلی ساز و کار مالور را تجزیه و تحلیل کرده
۳3 و تعداد ویروس ها را در یک محیط کنترل شده اندازه گیری می کنیم.
ee
9/20)
صفحه 11:
x
Man in the middle :
[ 0 موارد مورد بحث به اختصار ۱۱۲۲۸ نام حمله ای است که توسط آن می توان, در ارتباط میان دو سیستم نجسس کرد.
در اين حملات شخص مهاجم مسیر ارتباطی بین دو سیستم را به مسیر داخواه خود تغییر می دهد و
براحتی از اطلاعات در حال تبادل میان دو سیستم استفاده کند. گسترش و ازدیاد ۷۵0 و ۱۷۵۵/۷۵۵2
jatar ol
صفحه 12:
Li
شتكسا
ل gy
مت
Las
کاربرد و امنیت هات اسپات های وای فای
دسترسی به وای فای به یک ابزار مناسب در مناطق شهر نشین مثل تفرج گاه ها , کافی شاپ ها . هثل
ها » فرودگاه ها و مکان های عمومی دیگر تبدیل شده است . شمار نسبتاً کمی از ۱۷۷/5۴ ها » وای فای را
چهت کاربرد و استعمال تک کاره (فاقد عمومیت) وبا به همراه سرویس های دیگری مانند برنامه های
تلفن همراه پیشنهاد می دهند. اگر چه امروزه اکثر روترهای وای فای توسط ۱/0۵/۷/۵82 یا مکانیسم
های رمزدار کردن مشابه پیکره بندی مى شوند اما وای فای عمومی اغلب بدون رمز می باشد. رمزدار
نکردن برای وایفای عمومی اساسا معلول اين واقعیت است که ۷۷50 ها راهی را جهت ثبت قدم های
صروری برای تجارت و ظرح کاربردی خیدشان بیدا نکرده اند اگر چه گذاشتن رم شمازی ار مشکلات
امنیتی مثل جعل هویت , سرقت گواهی نامه و خطاها ونقض حقوق های دیگری از کاربران وای فای را
به همراه دارد, اما مشکل اصلی نبود یک قانون متقابل و دوطرفه در خلال اتصال به هات اسیات وای
فای عمومی و استفاده ی نا امن از طاق ها برای هم شبکه ی any ESS شبگه ی 955 می باشد.
صفحه 13:
SSID: Service Set Identifier ۱ *
روش فوق به منزله یک "رمزعبور" بوده که امکان تقسیم یک شبکه ۷۷۱۵۱۱ به چندین شبکه منفاوت
دیگر که هر یک دارای یک شناسه منحصر بفرد می باشند را فراهم می نماید . شناسه های فوق, مى
بایست برای هر 00101 266655 تعریف گردند. یک کامپیوتر سرویس گیرنده به منظور دستیابی به هر
شبکه , می بایست بگونه ای پکربندی گردد که دارای شناسه 5519 مربوط به شبکه مورد نظر باشد .
در صورتی که شناسه کامپیوتر سرویس گیرنده با شناسه شبکه مورد نظر مطابقت نماید , امکان
دستیابی به شبکه برای سرویس گيرنده فراهم می گردد .
صفحه 14:
: BSS (Basic Service Set) مقدمه 6
[ 3 این عبارت به این معناست که شما یک شبکه بیسیم دارید و شبکه بی سیم شما تنها دارای یک نقطه
دسترسی ۷/۸8 مى باشد . مثلا در محیط های کوچک مثل شبکه های خانگی یا ادارات کوچک شما 855
را بكار خواهيد برد چونکه تنها نیاز به یک نقطه دسترسی ۷۷۵۴خواهید داشت .
صفحه 15:
DHCP Server S به شما امکان می دهد تا آدرس های Mask 5۱۱۵0066 ,او ... را به صورت اتومات
دریافت کنید. در واقع اگر کارت شبکه ی شما در حالت خودکار تنظیم شده باشد, هنكام بوت شدن
درخواستی را به 56۳۷۵۴ 0۲۱08 ارسال می کند و آدرس های مورد نیاز خود را دریافت می کند. به این
صورت تمامی روند دادن آدرس ۱8 به صورت خودکار انجام خواهد شد پس از آن کاربر یک مرورگر وب
را باز کرده و هر 81لا را وارد می کند
«Suu! Uniform Resource Locatore ls a%0*URL هس منابع ديكر
بر روعوبچهانیاستلینعبارتدر اصل۱۴, عبارسانتخاییو دامنه ساینوا مشخص
یک پرکسی ۱0 شفاف روی ۸8 , درخواست را گرفته و مجدد آن را meee شدن به سیستم.
راهنمایی می کند.
۲۴ معنی روتکل لنتقا [ف وق متن(۴۲۵۱۵6۵۱ ۲۲۵05۲6۳ ۱6 ۲۱۷۵۵۲) اسنکه شاملمجموعهاعاز
قولنینب را عانتقا [ف ایلها از جمله متن تصاویر گرافیکیصداء ویدئو و دیگر ف ایلهاعمولتدیا در
که دم ود
در وایفای رایگان , کاربر معمولا نیاز دارد که شرایط استفاده را بپذیرد.درمورد پذیره نویسی کاربر نیاز
دارد که اعتبار نامه ی قابل قبولی را ارائه کرده پا دسترسی آن را خریداری کند.اعتبار نامه ای که از قرم
داخل شدن به سیستم وارد شده ,به اتصال فرایند برگشت - اتمام فرستاده می شود.و پس از ارزیابی
موفقیت آمیز سشن کاربر شروع به کار می کند.
صفحه 16:
سشن با جلسه یکی از روشهای ثبت و بازیابی اطلاعات هست که توسط زبان ۴۲۱8 در اختیار شما
قرار داده میشود.سشن رو میتوانید همون کوکی فرض کنید, اما اطلاعات در سشن به جای اینکه بر
روی کامپیوتر شماء یعنی 6116/16 ذخبره بشه, بر روی سرویسدهنده یا 56۳۷۵۲ ذخیره میشود.
سشن روشی هست که تقریبا همه برنامههای ۳۸۱8 براى به ياد داشتن كاربر و 091 كردن اون استفاده
مىكنند سشن ها با بسته شدن مروركر شها يا كذهدن رى مدت زمان مشخص از بين مفروية.
حالا در خواست 666 اوليه ى كاربر فرستاده مى شود ياسخ به كارير تحويل داده مى شود.محتواى اين
پرتال توسط ۷/۱58 کنترل می شود.
امروزه هیچ را ه عملی جهت اعتبار بخشیدن به ۵8 ها(نقاط دسترسی) وجود ندارد چرا که نه الزامی
می باشد و نه متداول و رایج است,یر خلاف استفاده از اسناد در برنامه های اینترنتی سرور/کاربر که می
تواند با مشکلات زیادی همراه یاشد , زمانیکه برای ایمتی هات اسپات بکار می رود در عمل تاثیر ایمنی
کمی دارد.اسناد و مدارک 551 برای یک ۶۵۷ صادر می شوند.از آن جا که هیچ شکل قابل تصدیق از
بيوند تصريح شده بين 50010 و 5510 وجود ندارد , نتیجتاً فرضیه ی سند و مدرک عملی و امکان پذیر
نمی باشد.
صفحه 17:
یک !۴۵0 محل یک کامپیوتر خاص را در 015 مشخص خواهد نمود. با استفاده از 50010 مي توان
بسادگي محل کامپیوتر در دامنه مربوطه را مشخص و به آن دستیایی نمود. ۴۵۷2۱1 یک نام تركيبي ات
كه در آن نام ماشين (Host) 9 نام دامنه مربوطه قرار خواهد گرفت.
مشکل نهایی در امنیت وای فای این است که بسیاری از دستگاه های تلفن همراه جهت شناخت هات
اسپات های وای فای شکل گرفته اند , جایی که هات اسپات هایی که توسط 5510 ها تعریف می شوند ؛
یکسان هستند.از of جا که 5510 ها فاقد اعتبار هستند , در نتيجه اين كار احتمال حملات مضر را فراهم
صفحه 18:
5
| ۷8۲ , برانداززییک(۸ خاصرا جهنلنجام یکحمله ی هدفدار نشانه نمیگیرد اما از ضعفا۱۸ به
0 8۴ عنوانيككائا ]وده سوء استفاده موكندهر مالور برل ولنتشار » نيار به ميزيانانآسيبيديرعدارد
1 که ناقلآلودگیب اشند.در بسیارعاز کشور ها , هاتاسپاتهاعت لفنهمراه در ب-سیارعاز تشکیلاتو
McDonald’s,Starbuckshiasluws0 29290 میب اشند.لینها ناسپاتها معمولاً یک5510 مجزا دارند
که به مشتریاناجازه میدهد تابه آسانیی | هاتاسپاتها در سراسر مکا انارتباط برقرار
کنند.در rs موارد hs پبیشفرض۷۷۱5۳ مورد استفاده قرار ee اگرچه55۱0 پیت
صفحه 19:
5۹
Platform بلتفرم ٠
دريك تعریف غيرعلمي و كاربردي, عبارت است از مجموعه مولفههاي پایه سختافزاری و _*
ترمافزاري که با کنار هم قرارگرفتن زيربناي تهیه يك نرمافزار را فراهم ميکنند. بیش از نود درصد
از برنامههاي بازار در زمینه نگهداري و مدیریت دادههاي مالي یا سازماني طراحي شدهاند. از جمله
این برنامهها ميتوان به برنامههاي حسابداري, انبارداري, بانكي و برنامههاي اتوماسیون اداري اشاره
کرد.
این نوع برنامها معمولاً شامل ترکيبي از يك سرور:
صفحه 20:
اسمارت فون «SmartPhone»
«SmartPhone» ygicylaul به تلفنهمراهی گفته میشود که علاوه بر دارا بودن امکانات معمولی
یک تلفن همراه, دارای قابلیتهای ویژه بوده و از یک سیستمعامل برخوردار باشد.. وجود سیستم عامل
در یک تلفن همراه ضروریترین عامل برای تبدیل شدن به اسمارتفون also «SmartPhone»
صفحه 21: